Gestão de Vulnerabilidade
O serviço em nuvem que oferece visibilidade global de onde seus sistemas de TI podem estar vulneráveis às mais novas detectar da Internet e como protegê-los. Ele ajuda você a identificar continuamente como correção e monitorar mudanças inesperadas em sua rede antes que elas se tornem violações.
Baseado na principal plataforma em nuvem de segurança e conformidade do mundo, nosso serviço mantém você livre dos problemas de custos altos, implementação e recursos associados aos produtos de software tradicionais.
Conhecido por sua rápida implementação, precisão e escalabilidade incomparáveis, bem como sua avançada integração com outros sistemas corporativos, nosso serviço é usado por muitos de associações pelo mundo.

Principais Recursos
ADMINISTRAÇÃO CENTRALIZADA
• Sistema de tíquetes de problemas e modelos de verificação de verificação para rastrear uma correção.
• Acesso de usuário criptografado de qualquer lugar
• Configurações de varredura personalizáveis do usuário para se concentrar nas diferentes
necessidades de avaliação de ativos
• Sistema flexível para agrupar elementos de rede
• Sistema para permitir aos usuários diferentes funções e direitos.
• Painel de resumo para permitir uma visão geral rápida do status.
• Opção de backup criptografado para configuração e personalizações.
ANÁLISE
• Informações sobre cada vulnerabilidade para facilitar sua análise.
• Identificação altamente precisa de vulnerabilidades e eliminação de falsos positivos e negativos.
• Opções de relatórios personalizados.
• Recursos poderosos de análise de tendências.
• Relatórios em PDF, HTML, XML e XLS.
• Recursos de relatórios delta.
• Sistema de classificação de risco baseado no CVSS v.2 para acelerar os esforços de priorização.
• Carregue uma chave criptografada para ser usada ao enviar relatórios por e-mail.
• O envio detalhado inclui descrições, classificações de risco e recomendações de remediação
AUTOMATIZADO
• Tecnologia de digitalização sem agente.
• Atualização automática de recursos através do modelo SaaS.
• Acompanhamento e alerta de mudanças na rede.
• O log de auditoria de eventos do sistema possui suporte para Syslog e SNMP.
• Muitas opções de agendamento de varredura com base nas necessidades e preferências do usuário.
• Resultados de verificação repetíveis e consistentes.
ESCALÁVEL
• Varredura distribuída e escalonável de ativos com relatórios centralizados.
• Limitador de largura de banda personalizável pelo usuário.
• Amplo suporte para digitalização de todos os tipos de tecnologias de rede.
PRECISO
• Perspectiva de auditórios de terceiros.
• Perspectivas de varredura interna e externa.
• A segurança de todas as informações é protegida para garantir sua confidencialidade, disponibilidade e disponibilidade.
• Digitalização autenticada e não autenticada.
• Tecnologia de digitalização não intrusiva.
• Convergência extensiva para vulnerabilidades em aplicativos da web comuns.